Per contrastare in modo efficace un nemico, è necessario conoscerlo, capire
quali sono le armi di cui dispone, comprendere il suo modus operandi
Per formare professionisti capaci di contrastare le sofisticate tecniche di
attacco e di intrusione dei criminali informatici, in questi corso vi sono tutti
gli strumenti per prepararsi alla certificazione professionale di Ethical Hacking,
La certificazione è elaborata EC-Council, multinazionale di riferimento per
la sicurezza informatica aziendale
L’International Council of Electronic Commerce ha sede a New York ed opera in 30
nazioni con una struttura altamente qualificata. La missione dell’organizzazione
è definire standard professionali nel settore della sicurezza e dell’e-business.
È formata da professionisti che offrono ai propri clienti le miglior soluzioni
finalizzate alla sicurezza del business aziendale e del commercio elettronico. È
inoltre membro del NOCA, la National Organisation for Competency Assurance, che
garantisce che le organizzazioni aderenti rilascino certificazioni sviluppate
nel rispetto dei più elevati standard professionali.
In un'ottica orientata a tutelare il patrimonio intellettuale e finanziario,
diviene fondamentale in molte organizzazioni la presenza di un professionista
che possieda i requisiti necessari per implementare un'efficace sistema di
sicurezza. L'integrità, la riservatezza e la disponibilità dei dati assumono una
dimensione di primaria importanza per ogni azienda, organizzazione e ente Il
corso di Ethical Hacking è particolarmente indicato per professionisti e
responsabili della sicurezza, amministratori di sistema e responsabili di
infrastrutture di rete, ma utile per tutti coloro che hanno un ruolo nella
gestione di infrastrutture e servizi IT.
Il manager della sicurezza è una delle figure professionali più ricercate dal
mercato. Possedere una certificazione rilasciata dalla EC-Council rappresenta
una marcia in più per un esperto di sicurezza. Basta pensare, ad esempio, che
nel mercato americano lo stipendio medio dell’Ethical Hacker è di 76.000 dollari
l’anno, ovvero il 46% più alto della media dei salari in offerta.
Recentemente il corso di Ethical Hacking è stato adottato per formare il
personale della McAfee/Foundstone, azienda leader nel settore della sicurezza
informatica, che propone soluzioni e servizi mirati ad assicurare la sicurezza
dei sistemi e delle reti in tutto il mondo.
Contenuto del corso di preparazione alla certificazione:
Module 1: Introduction to Ethical Hacking
Module 2: Hacking Laws
Module 3: Footprinting
Module 4: Google Hacking
Module 5: Scanning
Module 6: Enumeration
Module 7: System Hacking
Module 8: Trojans and Backdoors
Module 9: Viruses and Worms
Module 10: Sniffers
Module 11: Social Engineering
Module 12: Phishing
Module 13: Hacking Email Accounts
Module 14: Denial-of-Service
Module 15: Session Hijacking
Module 16: Hacking Web Servers
Module 17: Web Application Vulnerabilities
Module 18: Web-Based Password Cracking Techniques
Module 19: SQL Injection
Module 20: Hacking Wireless Networks
Module 21: Physical Security
Module 22: Linux Hacking
Module 23: Evading IDS, Firewalls and Detecting Honey Pots
Module 24: Buffer Overflows
Module 25: Cryptography
Module 26: Penetration Testing
Module 27: Covert Hacking
Module 28: Writing Virus Codes
Module 29: Assembly Language Tutorial
Module 30: Exploit Writing
Module 31: Smashing the Stack for Fun and Profit
Module 32: Windows Based Buffer Overflow Exploit Writing
Module 33: Reverse Engineering
Module 34: MAC OS X Hacking
Module 35: Hacking Routers, cable Modems and Firewalls
Module 36: Hacking Mobile Phones, PDA and Handheld Devices
Module 37: Bluetooth Hacking
Module 38: VoIP Hacking
Module 39: RFID Hacking
Module 40: Spamming Module
Module 41: Hacking USB Devices
Module 42: Hacking Database Servers
Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism
Module 44: Internet Content Filtering Techniques
Module 45: Privacy on the Internet
Module 46: Securing Laptop Computers
Module 47: Spying Technologies
Module 48: Corporate Espionage- Hacking Using Insiders
Module 49: Creating Security Policies
Module 50: Software Piracy and Warez
Module 51: Hacking and Cheating Online Games
Module 52: Hacking RSS and Atom
Module 53: Hacking Web Browsers (Firefox, IE)
Module 54: Proxy Server Technologies
Module 55: Data Loss Prevention
Module 56: Hacking Global Positioning System (GPS)
Module 57: Computer Forensics and Incident Handling
Module 58: Credit Card Frauds
Module 59: How to Steal Passwords
Module 60: Firewall Technologies
Module 61: Threats and Countermeasures
Module 62: Case Studies
Module 62: Case Studies
Module 63: Botnets
Module 64: Economic Espionage
Module 65: Patch Management
Module 66: Security Convergence
tdr125 _IS----------------------------------------
Un grazie al'autore del uploading...
Beh ragazzi scaricate le parti con jdownloader o Free Rapid Downloader...
divertitevi nel leggere queste "guide"...
Byez alla prossima =D